在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?据美国雅虎新闻网19日报道,新闻博客网站Mashable报道,密码管理应用提供商SplashData总结出2011年度最差25个密码。入榜密码大多有规律可循,多为键盘上的临近键或常见姓名。对此,专家建议,为了保障网络安全,最好常换密码。
4 U$ r8 a% b4 i" L0 `9 E9 G' U5 p0 n% z e
大多有规律可循( |6 A& q+ @: K2 ^
: [- x* ^/ m# r* ^- n1 h( [- w- k- E7 o
据SplashData公司介绍,他们通过分析黑客张贴在网上的数百万个被盗用户名和密码,才得出这个最差密码排行榜的。在这里,“最差”则意味着最容易被人猜中,最容易被黑客盗走。
6 h! J& D. ?5 V0 N2 l( y' D1 ]) \& M. p/ E( P* m
入榜密码大多有规律可循,多为键盘上的临近键或常见名字,例如“123456”、“abc123”、“Michael”等。最常见的密码是password(密码的英文)。把其中的字母O改成数字0似乎是个聪明办法,但事实上这个密码也上榜了,名列第18位。6 s' Q& x+ ^6 h# q* a/ \3 V( _ H. {
" s1 p2 D: m# F! ~
专家建议常换密码* U! s6 p! {8 p2 H; X' O
, Y* J: ^( p; R+ ~! r; w
来自电脑防毒软件诺顿公司的网络安全专家西蒙·埃尔森表示,一旦网络犯罪分子盗取账号,他们就很有可能偷取用户信息,广泛发送诈骗信息。因此,建议大家常换密码,同时在换密码的时候要尽量避免重复。
$ L t! `: \! @" F4 [% O% r8 S# `, b. u$ B' S; _# ]9 N
“目前网络安全存在一个最大的隐患,就是许多人在给不同账户设置密码时喜欢用相同的密码。但是一旦遭受黑客攻击,你的所有账户都变得很不安全,因为一旦破解了第一个账户,你其他账户也都破解了。”! a6 M3 ~& i7 I/ o% R1 _" ^
( P: ?1 K. @! `+ ]* j$ o. @* k
此外,埃尔森介绍,在创建密码时,最好把数字、字母和符号都用上。此外,最好不要用出生日期之类的个人信息、有规律的序列排号或者数字、字母的重复。
& i7 m" A$ f8 | R0 l# J; K ) A4 `" `" _0 `
/ Y [3 y' I/ H- [' N, G6 q) D# n) b
2011年年度最差25个密码/ h1 Y" w! S# V' P* }: P9 R
1.password(密码)
, N% N7 G$ O3 I: o* p$ g 2.1234568 h8 ]$ f( I# m) K4 l8 i4 s* x
3.12345678# t5 n( K$ l) }2 E
4.Qwerty(电脑标准键盘)
K: J2 ]; d. R- k1 S( E8 C$ O( x5 Q8 q 5.abc123
" y v+ M5 ?% z9 U& A 6.Monkey(猴子)# @ M: F# t$ X$ v) ?2 {1 S; f
7.1234567
8 ?2 }4 k9 }" j1 M, e6 c. f* e/ t# M 8.Letmein(让我进)
/ _8 `) g5 p, ^" c 9.trustno1(不信1)6 K* i7 Q" {( O* p8 ^
10.Dragon(龙). H" J" P$ K& k7 Y
11.Baseball(棒球)
# @ n. C8 k. D w+ S* B) Q 12.111111
+ S9 {! c# ^' |3 ^" d7 ^ 13.Iloveyou(我爱你)0 I4 \ _. m: M: T
14.Master(主人)
7 t y9 C" P8 D h- V1 A 15.Sunshine(阳光)6 M( `& A, Y& \5 C7 b! D- {7 P1 P& g
16.Ashley(人名)+ V4 B$ T$ Z" o
17.Bailey(人名)
1 d+ r/ U& s" ^* k! d 18.passw0rd+ r! F4 h0 T. `
19.Shadow(影子)+ s1 N8 @7 C: E9 S$ d% x9 Z, C
20.123123
: `+ M: k, N5 @+ y+ _ O. [ 21.6543212 a/ n8 D. E! \# O/ ]
22.Superman(超人)
/ Q6 x1 z( `. ]" D( T+ q4 Y 23.Qazwsx1 I! z6 m3 b3 T
24.Michael
8 a! f* K6 `/ ~$ b! B6 K2 R 25.football(足球)6 C! u, H8 x P/ \3 a
7 S! N8 r9 d. x% H* X1 L; D( j5 M+ R2 N: ^
6 E- Y5 f `5 b8 t6 L# n2 o" r
) s7 q: c* n+ b: {& O0 A- J. h* n1 o( ^6 r% z2 x8 s5 A; }
|